ویروس ها در گنو / لینوکس: واقعیت یا افسانه؟

هر وقت بحث تمام شد ویروس y گنو / لینوکس طولی نمی کشد که کاربر ظاهر می شود (معمولاً ویندوز) چی میگه:

«در لینوکس هیچ ویروسی وجود ندارد زیرا سازندگان این برنامه های مخرب وقت خود را برای انجام کاری برای سیستم عامل که تقریبا هیچ کس از آن استفاده نمی کند تلف نمی کنند »

من همیشه پاسخ داده ام:

"مشکل این نیست ، اما سازندگان این برنامه های مخرب در ایجاد چیزی که با اولین به روزرسانی سیستم اصلاح می شود ، حتی در کمتر از 24 ساعت وقت را تلف نمی کنند"

و من اشتباه نکردم ، زیرا این مقاله عالی که در شماره 90 (سال 2008) از مجله Todo Linux. بازیگر او دیوید سانتو اورسرو ما را به روشی فنی فراهم می کند (اما درک آن آسان است) توضیح اینکه چرا گنو / لینوکس فاقد این نوع نرم افزار مخرب است.

100٪ توصیه می شود. اکنون آنها مطالبی بیش از قانع کننده خواهند داشت تا هر کسی را که بدون پایه محکم در این مورد صحبت می کند ساکت کنند.

بارگیری مقاله (PDF): افسانه ها و حقایق: لینوکس و ویروس ها

 

ویرایش شده:

در اینجا مقاله رونویسی شده است ، زیرا فکر می کنیم خواندن این روش بسیار راحت تر است:

================================================================ ======================

بحث لینوکس و ویروس چیز جدیدی نیست. هر از چند گاهی ایمیلی را در لیست می بینیم که از شما می پرسد ویروس هایی برای لینوکس وجود دارد یا خیر. و به طور خودکار کسی پاسخ مثبت می دهد و ادعا می کند که اگر محبوبیت بیشتری ندارند به این دلیل است که لینوکس به اندازه ویندوز گسترده نیست. همچنین انتشارات مطبوعاتی مکرر از طرف توسعه دهندگان آنتی ویروس مبنی بر انتشار نسخه های ویروس های لینوکس منتشر می شود.

من شخصاً در مورد مسئله وجود یا عدم وجود ویروس در لینوکس ، بحث دیگری با افراد مختلف از طریق پست یا لیست توزیع داشته ام. این یک افسانه است ، اما از بین بردن یک افسانه یا بهتر است بگوییم یک حقه دشوار است ، خصوصاً اگر ناشی از منافع اقتصادی باشد. شخصی علاقه مند است این ایده را بیان کند که اگر لینوکس این نوع مشکلات را ندارد ، به این دلیل است که تعداد کمی از افراد از آن استفاده می کنند.

در زمان انتشار این گزارش ، دوست داشتم متن مشخصی در مورد وجود ویروس ها در لینوکس بنویسم. متأسفانه ، وقتی خرافات و منافع اقتصادی بیداد می کند ، ساختن چیزی قطعی دشوار است.
با این حال ، سعی خواهیم کرد در اینجا یک بحث کاملاً منطقی ارائه دهیم تا حملات هرکسی را که می خواهد بحث کند خلع سلاح کنیم.

ویروس چیست؟

اول از همه ، ما قصد داریم با تعریف ویروس چیست شروع کنیم. این برنامه ای است که خود کپی می شود و به طور خودکار اجرا می شود و هدف آن تغییر عملکرد طبیعی رایانه ، بدون اجازه و دانش کاربر است. برای انجام این کار ، ویروس ها فایلهای اجرایی را با دیگران آلوده به کد خود جایگزین می کنند. این تعریف استاندارد است و خلاصه ای از یک خط از ورودی ویکی پدیا در مورد ویروس ها است.
مهمترین قسمت این تعریف و تعریفی که ویروس را از بدافزارهای دیگر متمایز می کند این است که ویروس خود را نصب می کند ، بدون اجازه و دانش کاربر. اگر خود نصب نشود ، ویروس نیست: می تواند روت کیت یا تروجان باشد.

روت کیت یک وصله هسته است که به شما امکان می دهد فرآیندهای خاصی را از برنامه های کاربر منطقه پنهان کنید. به عبارت دیگر ، این یک تغییر در کد منبع هسته است که هدف آن این است که ابزارهایی که به ما اجازه می دهند ببینیم چه چیزی در حال اجرا است در هر زمان مشخص یک فرآیند خاص یا یک کاربر خاص را تجسم نمی کنند.

Trojan مشابه آن است: این یک تغییر در کد منبع یک سرویس خاص برای پنهان کردن برخی از اقدامات جعلی است. در هر دو مورد ، لازم است کد منبع نسخه دقیق نصب شده روی دستگاه لینوکس را بدست آورید ، کد را وصله کنید ، دوباره کامپایل کنید ، امتیازات مدیر را بدست آورید ، وصله اجرایی را نصب کنید و سرویس را در مورد Trojan تنظیم کنید. یا سیستم عامل. کامل - در مورد
روت کیت–. روند ، همانطور که می بینیم ، پیش پا افتاده نیست و هیچ کس نمی تواند همه اینها را "به اشتباه" انجام دهد. هر دوی آنها در نصب خود نیاز دارند که فردی با امتیازات مدیر ، آگاهانه مجموعه ای از مراحل را برای تصمیم گیری از ماهیت فنی اجرا کند.

که یک تفاوت معنایی بی اهمیت نیست: برای اینکه یک ویروس خود را نصب کند ، تنها کاری که باید انجام دهیم اجرای یک برنامه آلوده به عنوان یک کاربر مشترک است. از طرف دیگر ، برای نصب روت کیت یا Trojan ضروری است که یک انسان مخرب شخصاً وارد حساب ریشه یک ماشین شود و به روشی غیر خودکار ، یک سری مراحل را انجام دهد که به طور بالقوه قابل تشخیص هستند. ویروس به سرعت و به طور مثر گسترش می یابد. یک روت کیت یا یک تروجان برای هدف گیری خاص ما به آنها نیاز دارد.

انتقال ویروس در لینوکس:

بنابراین مکانیسم انتقال ویروس همان چیزی است که در واقع آن را چنین تعریف می کند و پایه ای برای وجود آن است. یک سیستم عامل نسبت به ویروس ها حساس تر است ، توسعه مکانیزم انتقال کارآمد و خودکار آسان تر است.

فرض کنید ویروسی داریم که می خواهد خودش شیوع پیدا کند. فرض کنید هنگام اجرای برنامه توسط یک کاربر عادی ، بی گناه راه اندازی شده باشد. این ویروس منحصراً دارای دو مکانیسم انتقال است:

  • با لمس حافظه فرآیندهای دیگر ، خود را در همان زمان لنگر دهید و آنها را لمس کنید.
  • باز کردن سیستمهای اجرایی سیستم فایل ، و افزودن کد آنها - بارگذاری - به اجرایی.

همه ویروسهایی که می توانیم آنها را به این ترتیب در نظر بگیریم حداقل یکی از این دو مکانیزم انتقال را دارند. ای این دو دیگر مکانیزمی وجود ندارد.
در مورد مکانیسم اول ، بیایید معماری حافظه مجازی لینوکس و نحوه کار پردازنده های Intel را بخاطر بسپاریم. اینها دارای چهار حلقه هستند که از 0 تا 3 شماره دارند. هرچه عدد کمتر باشد ، امتیازات کدی که در آن حلقه اجرا می شود بیشتر است. این حلقه ها با حالات پردازنده مطابقت دارند و بنابراین ، با کارکرد یک سیستم در یک حلقه خاص ، می توانند مطابقت داشته باشند. لینوکس از حلقه 0 برای هسته و حلقه 3 برای پردازش ها استفاده می کند. هیچ کد فرایندی وجود ندارد که روی حلقه 0 اجرا شود و هیچ کد هسته ای که روی حلقه 3 اجرا شود وجود ندارد. فقط یک نقطه ورودی از حلقه 3 به هسته وجود دارد: وقفه 80 ساعت ، که اجازه می دهد از منطقه ای که در آن قرار دارد بپرد کد کاربری مربوط به منطقه ای که کد هسته در آن قرار دارد.

معماری Unix به طور کلی و Linux به طور خاص گسترش ویروس ها را عملی نمی کند.

هسته با استفاده از حافظه مجازی باعث می شود هر فرآیند باور داشته باشد که تمام حافظه را برای خود دارد. یک فرآیند - که در حلقه 3 کار می کند - فقط می تواند حافظه مجازی را که برای آن تنظیم شده است ، برای حلقه ای که در آن کار می کند ، مشاهده کند. اینگونه نیست که حافظه فرایندهای دیگر محافظت شود. این است که برای یک فرآیند ، حافظه دیگران خارج از فضای آدرس است. اگر فرایندی تمام آدرس های حافظه را شکست دهد ، حتی نمی تواند به آدرس حافظه فرآیند دیگری مراجعه کند.

چرا این قابل فریب نیست؟
برای اصلاح آنچه در مورد نظر داده شده است - به عنوان مثال ، نقاط ورودی را در حلقه 0 ایجاد کنید ، بردارهای وقفه را اصلاح کنید ، حافظه مجازی را تغییر دهید ، LGDT mod را تغییر دهید - این فقط از حلقه 0 امکان پذیر است.
یعنی برای اینکه یک فرآیند بتواند حافظه فرایندهای دیگر یا هسته را لمس کند ، باید این هسته باشد. و اینکه یک نقطه ورود واحد وجود دارد و پارامترها از طریق رجیسترها منتقل می شوند ، دام را پیچیده می کند - در واقع ، از طریق رجیستر منتقل می شود تا اینکه چه کاری انجام شود ، و سپس به عنوان موردی در روال توجه اجرا می شود. وقفه 80 ساعته
سناریوی دیگر ، مورد سیستم های عامل با صدها تماس غیرمستند برای زنگ زدن 0 است ، درصورتی که این امکان وجود دارد - همیشه می توان یک تماس فراموش شده ضعیف اجرا کرد که می توان روی آن دام ایجاد کرد - اما در مورد یک سیستم عامل با چنین مکانیزم گام ساده ، اینگونه نیست.

به همین دلیل ، معماری حافظه مجازی از این مکانیسم انتقال جلوگیری می کند. هیچ فرآیندی - حتی آنهایی که دارای امتیازات ریشه هستند - راهی برای دسترسی به حافظه دیگران ندارند. ما می توانیم استدلال کنیم که یک فرآیند می تواند هسته را ببیند. آن را از آدرس حافظه منطقی خود 0xC0000000 ترسیم کرده است. اما ، به دلیل زنگ پردازنده ای که روی آن کار می کند ، نمی توانید آن را اصلاح کنید. این یک دام ایجاد می کند ، زیرا آنها مناطق حافظه ای هستند که به حلقه دیگری تعلق دارند.

"راه حل" برنامه ای است که کد هسته را هنگامی که یک فایل است اصلاح می کند. اما واقعیت این که اینها دوباره کامپایل می شوند ، این کار را غیرممکن می کند. باینری قابل وصله نیست ، زیرا میلیون ها هسته باینری مختلف در جهان وجود دارد. به سادگی که هنگام کامپایل کردن آن ، آنها چیزی را از هسته قابل اجرا قرار داده یا حذف کرده اند ، یا اندازه یکی از برچسب های شناسایی نسخه تلفیقی را تغییر داده اند - کاری که حتی به صورت غیرارادی انجام می شود - وصله باینری قابل استفاده نیست. گزینه دیگر این است که کد منبع را از اینترنت بارگیری کنید ، آن را وصله کنید ، برای سخت افزار مناسب پیکربندی کنید ، آن را کامپایل کنید ، نصب کنید و دستگاه را دوباره راه اندازی کنید. همه این کارها باید توسط یک برنامه ، به صورت خودکار انجام شود. یک چالش کاملاً بزرگ برای حوزه هوش مصنوعی.
همانطور که می بینیم ، حتی ویروس به عنوان ریشه نیز نمی تواند از این سد عبور کند. تنها راه حل باقی مانده انتقال بین پرونده های اجرایی است. همانطور که در زیر می بینیم کار نمی کند.

تجربه من به عنوان مدیر:

بیش از ده سال است که من با نصب بر روی صدها ماشین در مراکز داده ، آزمایشگاه های دانشجویی ، شرکت ها و غیره ، لینوکس را مدیریت می کنم.

  • من هرگز ویروس "نگیرم"
  • من هرگز کسی را ملاقات نکرده ام
  • من هرگز کسی را ملاقات نکرده ام که کسی را ملاقات کرده باشد

من افراد بیشتری را دیده ام که هیولای Loch Ness را دیده اند تا ویروس های لینوکس.
من شخصاً اعتراف می کنم که بی پروا بوده ام و چندین برنامه را راه اندازی کرده ام که "متخصصان" خود خوانده آنها را "ویروس برای لینوکس" می نامند - از این به بعد ، آنها را ویروس خواهم نامید ، نه اینکه متن را مهم بدانم - ، از حساب معمول من در برابر دستگاه من برای دیدن امکان ویروس: هم ویروس bash که در اطراف آن گردش می کند - و اتفاقاً هیچ پرونده ای را آلوده نکرده است - و هم ویروسی که بسیار معروف شده و در مطبوعات ظاهر می شود. من سعی کردم آن را نصب کنم. و بعد از بیست دقیقه کار ، وقتی دیدم که یکی از خواسته های او داشتن دایرکتوری tmp در یک پارتیشن از نوع MSDOS است ، منصرف شدم. من شخصاً کسی را نمی شناسم که یک پارتیشن خاص برای tmp ایجاد کند و آن را به FAT قالب بندی کند.
در واقع ، برخی از ویروس های به اصطلاح من که برای لینوکس آزمایش کرده ام ، به دانش بالایی و رمزعبور ریشه برای نصب نیاز دارند. اگر به ویروس ویروس نیاز دارد که برای آلوده کردن دستگاه به مداخله فعال ما احتیاج داشته باشد ، حداقل می توانیم واجد شرایط "Crappy" شویم. بعلاوه ، در بعضی موارد به دانش گسترده ای از UNIX و رمز عبور root احتیاج دارند. که کاملاً از نصب اتوماتیک که قرار است باشد فاصله دارد.

آلوده کردن موارد اجرایی در Linux:

در لینوکس ، یک فرایند به سادگی می تواند آنچه را که کاربر موثر و گروه م itsثر آن اجازه می دهد ، انجام دهد. درست است که مکانیزمی برای مبادله کاربر واقعی با پول نقد وجود دارد ، اما چیز دیگر. اگر به محل اجرایی نگاهی بیندازیم ، خواهیم دید که فقط root هم در این دایرکتوری ها و هم در پرونده های موجود دارای امتیاز نوشتن است. به عبارت دیگر ، فقط root می تواند چنین پرونده هایی را اصلاح کند. این مورد در یونیکس از دهه 70 ، در لینوکس از زمان پیدایش و در یک سیستم پرونده ای که از امتیازات پشتیبانی می کند ، هنوز هیچ خطایی ظاهر نشده است که رفتارهای دیگر را اجازه دهد. ساختار پرونده های اجرایی ELF شناخته شده و کاملاً مستند است ، بنابراین از لحاظ فنی امکان بارگذاری پرونده بارگیری در پرونده ELF دیگری وجود دارد ... به شرطی که کاربر موثر اولین یا گروه موثر گروه باشد ابتدا دسترسی به دسترسی ، خواندن ، نوشتن و اجرا در پرونده دوم را داشته باشید. چند عامل اجرایی سیستم فایل می تواند به عنوان یک کاربر مشترک آلوده کند؟
این س answerال یک پاسخ ساده دارد ، اگر می خواهیم بدانیم چند پرونده را می توانیم "آلوده" کنیم ، دستور را اجرا می کنیم:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

ما فهرست / proc را حذف می کنیم زیرا این یک سیستم پرونده مجازی است که اطلاعات مربوط به عملکرد سیستم عامل را نمایش می دهد. پرونده های نوع فایل با امتیازات اجرایی که متوجه خواهیم شد مشکلی ایجاد نمی کنند ، زیرا آنها اغلب پیوندهای مجازی هستند که به نظر می رسد خواندنی ، نوشته شده و اجرا می شوند و اگر کاربری آن را امتحان کند ، هرگز کار نمی کند. ما همچنین خطاها را به وفور رد می کنیم - از آنجا که ، به خصوص در / proc و / home ، دایرکتوری های زیادی وجود دارد که کاربر عادی نمی تواند وارد آنها شود - .این اسکریپت مدت زمان زیادی طول می کشد. در مورد خاص ما ، در ماشینی که چهار نفر کار می کنند ، جواب این بود:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

این خروجی سه پرونده را نشان می دهد که در صورت اجرای ویروس فرضی می توانند آلوده شوند. دو مورد اول پرونده های نوع سوکت Unix هستند که هنگام راه اندازی حذف می شوند - و نمی توانند تحت تأثیر ویروس قرار بگیرند - و مورد سوم فایل برنامه در حال توسعه است که هر بار که دوباره کامپایل می شود پاک می شود. از نظر عملی ویروس گسترش نمی یابد.
از آنچه می بینیم ، تنها راه برای انتشار محموله ریشه ای بودن است. در این حالت ، برای کار با یک ویروس ، کاربران باید همیشه دارای امتیازات مدیر باشند. در این صورت ، می تواند پرونده ها را آلوده کند. اما در اینجا گیرایی وجود دارد: برای انتقال عفونت ، باید یکی دیگر از موارد قابل اجرا را بگیرید ، آن را برای کاربر دیگری که فقط از دستگاه به عنوان ریشه استفاده می کند پست کنید و مراحل را تکرار کنید.
در سیستم عامل هایی که لازم است یک مدیر برای کارهای معمول باشید یا بسیاری از برنامه های روزانه را اجرا کنید ، این می تواند موردی باشد. اما در یونیکس برای پیکربندی دستگاه و اصلاح پرونده های پیکربندی لازم است یک سرپرست باشید ، بنابراین تعداد کاربرانی که حساب ریشه از آنها به عنوان حساب روزانه استفاده می کند کم است. بیشتر است؛ برخی از توزیع های لینوکس حتی حساب root را فعال نمی کنند. تقریباً در همه آنها ، اگر به محیط گرافیکی دسترسی داشته باشید ، پس زمینه به شدت قرمز تغییر می کند و پیام های مداوم تکرار می شوند که به شما یادآوری می کنند که نباید از این حساب استفاده کنید.
سرانجام ، همه کارهایی که باید به عنوان root انجام شوند ، با یک دستور sudo و بدون خطر انجام می شوند.
به همین دلیل ، در لینوکس یک اجرایی نمی تواند دیگران را آلوده کند ، مادامی که ما از حساب root به عنوان حساب استفاده مشترک استفاده نمی کنیم. و اگرچه شرکت های آنتی ویروس اصرار دارند که ویروس هایی برای لینوکس وجود دارد ، اما واقعاً نزدیکترین چیزی که می تواند در Linux ایجاد شود ، Trojan در منطقه کاربر است. تنها راهی که این تروجان ها می توانند بر روی سیستم تأثیر بگذارند اجرای آن به صورت root و با امتیازات لازم است. اگر ما معمولاً از دستگاه به عنوان کاربر عادی استفاده می کنیم ، ممکن نیست روشی که توسط یک کاربر مشترک راه اندازی شده است ، سیستم را آلوده کند.

افسانه ها و دروغ ها:

ما بسیاری از افسانه ها ، حقه ها و دروغ های ساده در مورد ویروس ها را در لینوکس پیدا می کنیم. بیایید لیستی از آنها را بر اساس بحثی که مدتی پیش با نماینده تولیدکننده آنتی ویروس برای لینوکس انجام شد و از مقاله ای که در همین مجله منتشر شده بود ، بسیار آزرده خاطر کرد ، تهیه کنیم.
این بحث یک مثال مرجع خوب است ، زیرا تمام جنبه های ویروس ها را در لینوکس لمس می کند. ما می خواهیم همه این افسانه ها را یکی یکی مرور کنیم ، همانطور که در آن بحث خاص مطرح شد ، اما بارها در انجمن های دیگر تکرار شده است.

افسانه 1:
"همه برنامه های مخرب ، به ویژه ویروس ها ، برای آلوده شدن به امتیازات ریشه ای احتیاج ندارند ، به ویژه در مورد خاص ویروس های اجرایی (قالب ELF) که سایر موارد اجرایی را آلوده می کند".

پاسخ:
هرکسی که چنین ادعایی کند ، نمی داند سیستم امتیاز Unix چگونه کار می کند. برای تأثیرگذاری بر روی یک فایل ، ویروس نیاز به امتیاز خواندن دارد - برای اصلاح آن باید بخواند ، و نوشتن آن - برای معتبر بودن اصلاح - روی فایل اجرایی که می خواهد اجرا کند ، باید نوشته شود.
بدون استثنا همیشه اینگونه است. و در هر یک از توزیع ها ، کاربران غیر ریشه این امتیازات را ندارند. پس از آن فقط با ریشه نداشتن ، عفونت امکان پذیر نیست. آزمایش تجربی: در بخش قبلی ما یک اسکریپت ساده برای بررسی دامنه پرونده هایی که می توانند تحت تأثیر عفونت قرار بگیرند دیدیم. اگر آن را بر روی دستگاه خود راه اندازی کنیم ، خواهیم دید که چگونه قابل اغماض است ، و با توجه به پرونده های سیستم ، خالی است. همچنین ، برخلاف سیستم عامل ها مانند ویندوز ، برای انجام کارهای مشترک با برنامه هایی که معمولاً توسط کاربران عادی استفاده می شود ، نیازی به امتیاز مدیر ندارید.

افسانه 2:
"همچنین برای ورود از راه دور به سیستم نیازی به root نیست ، در مورد Slapper ، یک کرم که با سوiting استفاده از آسیب پذیری در SSL Apache (گواهینامه هایی که امکان برقراری ارتباط امن را فراهم می کند) ، شبکه خود را از ماشین های زامبی در سپتامبر 2002 ایجاد کرد.".

پاسخ:
این مثال اشاره به ویروس ندارد بلکه کرم است. تفاوت بسیار مهم است: کرم برنامه ای است که از یک سرویس برای انتقال اینترنت استفاده می کند. بر برنامه های محلی تأثیر نمی گذارد. بنابراین ، فقط بر روی سرورها تأثیر می گذارد. نه به ماشینهای خاص.
کرم ها همیشه بسیار کم بوده و از شیوع قابل توجهی برخوردارند. این سه واقعاً مهم در دهه 80 متولد شدند ، زمانی که اینترنت بی گناه بود و همه به همه اعتماد داشتند. بیایید به یاد داشته باشیم که آنها کسانی بودند که بر ارسال ، انگشت و ریزک تأثیر گذاشتند. امروز همه چیز پیچیده تر است. اگرچه نمی توان انکار کرد که آنها هنوز وجود دارند و اگر کنترل نشوند ، بسیار خطرناک هستند. اما اکنون ، زمان واکنش به کرم ها بسیار کوتاه است. این مورد Slapper است: کرم ایجاد شده بر روی یک آسیب پذیری که دو ماه قبل از ظهور خود کرم کشف و وصله شده است.
حتی با این فرض که همه کسانی که از لینوکس استفاده می کنند Apache را نصب و راه اندازی کرده اند ، به روزرسانی ماهانه بسته ها بیش از اندازه کافی بوده است که هرگز خطری نداشته باشد.
درست است که اشکال SSL که Slapper ایجاد کرد بسیار مهم بود - در واقع ، بزرگترین اشکال موجود در کل تاریخ SSL2 و SSL3 - و به همین ترتیب در عرض چند ساعت رفع شد. دو ماه بعد از پیدا شدن و حل این مشکل ، کسی روی یک اشکال که قبلا اصلاح شده است کرم ایجاد کرد و این قوی ترین مثالی است که می تواند به عنوان یک آسیب پذیری ارائه شود ، حداقل این اطمینان را می دهد.
به عنوان یک قاعده کلی ، راه حل کرم ها خرید یک آنتی ویروس ، نصب آن و اتلاف وقت محاسبات برای ماندگاری آن نیست. راه حل استفاده از سیستم بروزرسانی امنیتی توزیع ماست: با به روزرسانی توزیع ، مشکلی پیش نخواهد آمد. اجرای فقط سرویس های مورد نیاز ما نیز به دو دلیل ایده خوبی است: ما استفاده از منابع را بهبود می بخشیم و از مشکلات امنیتی جلوگیری می کنیم.

افسانه 3:
"فکر نمی کنم هسته آسیب پذیر نباشد. در واقع ، گروهی از برنامه های مخرب به نام LRK (Linux Rootkits Kernel) وجود دارد که دقیقاً مبتنی بر بهره برداری از آسیب پذیری ها در ماژول های هسته و جایگزینی باینری سیستم هستند.".

پاسخ:
rootkit اساساً یک وصله هسته است که به شما امکان می دهد وجود برخی از کاربران خاص و پردازش ها را از ابزارهای معمول پنهان کنید ، به لطف این واقعیت که آنها در فهرست / proc ظاهر نمی شوند. نکته عادی این است که آنها در پایان حمله از آن استفاده می کنند ، در وهله اول ، آنها از یک آسیب پذیری از راه دور برای دسترسی به دستگاه ما سو استفاده می کنند. سپس آنها دنباله ای از حملات را انجام می دهند تا امتیازات را افزایش دهند تا زمانی که حساب اصلی را داشته باشند. مشکلی که آنها این کار را می کنند این است که چگونه یک سرویس را بدون شناسایی شدن روی دستگاه ما نصب کنند: این همان جایی است که rootkit وارد می شود. کاربری ایجاد می شود که کاربر م ofثر سرویسی است که می خواهیم پنهان شود ، آنها rootkit را نصب می کنند و هم آن کاربر و هم همه پردازش های مربوط به آن کاربر را پنهان می کنند.
نحوه پنهان کردن وجود کاربر برای ویروس مفید است ، موضوعی است که می توانیم به طور کامل در مورد آن بحث کنیم ، اما ویروسی که برای نصب خود از روت کیت استفاده می کند جالب به نظر می رسد. بیایید مکانیک ویروس (در کد شبه) را تصور کنیم:
1) ویروس وارد سیستم می شود.
2) کد منبع هسته را پیدا کنید. اگر نباشد ، خودش نصب می کند.
3) هسته را برای گزینه های سخت افزاری که برای دستگاه مورد نظر اعمال می شود پیکربندی کنید.
4) هسته را کامپایل کنید.
5) هسته جدید را نصب کنید. در صورت لزوم تغییر LILO یا GRUB.
6) دستگاه را دوباره راه اندازی کنید.

مراحل (5) و (6) به امتیازات root احتیاج دارند. تا حدودی پیچیده است که مراحل (4) و (6) توسط افراد آلوده تشخیص داده نمی شود. اما نکته جالب این است که شخصی وجود دارد که معتقد است برنامه ای وجود دارد که می تواند مرحله (2) و (3) را به طور خودکار انجام دهد.
به عنوان یک نقطه اوج ، اگر با کسی روبرو شویم که به ما بگوید "وقتی دستگاههای لینوکس بیشتری وجود داشته باشد ویروس بیشتری وجود خواهد داشت" و توصیه کند که ما "یک آنتی ویروس نصب کرده و آن را به طور مداوم به روز کنیم" ، ممکن است مربوط به شرکتی باشد که فروش می کند آنتی ویروس و بروزرسانی ها مشکوک باشید ، احتمالاً همان مالک باشید.

آنتی ویروس برای لینوکس:

درست است که آنتی ویروس خوبی برای لینوکس وجود دارد. مشکل این است ، آنها آنچه را که طرفداران آنتی ویروس استدلال می کنند انجام نمی دهند. وظیفه آن فیلتر کردن نامه ای است که از بدافزار و ویروس ها به ویندوز منتقل می شود و همچنین بررسی وجود ویروس های ویندوز در پوشه های صادر شده از طریق SAMBA. بنابراین اگر از دستگاه خود به عنوان دروازه نامه یا NAS برای ماشین های ویندوز استفاده کنیم ، می توانیم از آنها محافظت کنیم.

Clam-AV:

ما بدون صحبت درباره آنتی ویروس اصلی GNU / Linux: ClamAV ، گزارش خود را به پایان نمی بریم.
ClamAV یک آنتی ویروس بسیار قدرتمند GPL است که برای بیشتر Unix موجود در بازار کامپایل می شود. برای تجزیه و تحلیل پیوست های پیام های ارسالی از طریق ایستگاه و فیلتر کردن آنها برای ویروس ها طراحی شده است.
این نرم افزار کاملاً با نامه پست الکترونیکی ادغام می شود تا فیلتر ویروسهایی را که می توانند در سرورهای لینوکس ذخیره کنند و نامه را برای شرکتها فراهم می کنند ، فیلتر شود. داشتن یک پایگاه داده ویروس که هر روز با پشتیبانی دیجیتالی به روز می شود. بانک اطلاعاتی هر روز چندین بار به روز می شود و یک پروژه پر جنب و جوش و بسیار جالب است.
این برنامه قدرتمند قادر به تجزیه و تحلیل ویروس ها حتی در پیوست ها با فرمت های پیچیده تر برای باز شدن است ، مانند RAR (2.0) ، Zip ، Gzip ، Bzip2 ، Tar ، MS OLE2 ، پرونده های MS Cabinet ، MS CHM (HTML چاپ شده) و MS SZDD .
ClamAV همچنین از پرونده های نامه mbox ، Maildir و RAW و فایلهای قابل حمل قابل فشرده سازی شده با UPX ، FSG و Petite پشتیبانی می کند. Clam AV و spamassassin جفت مناسبی برای محافظت از سرویس گیرندگان ویندوز ما در برابر سرورهای نامه یونیکس هستند.

نتیجه

به این س Areال که آیا آسیب پذیری در سیستم های لینوکس وجود دارد؟ پاسخ مطمئناً مثبت است.
هیچ کس در ذهن درست خود در آن شک ندارد. لینوکس OpenBSD نیست. مورد دیگر پنجره آسیب پذیری است که یک سیستم لینوکس دارد و به درستی به روز شده است. اگر از خود بپرسیم ، آیا ابزارهایی برای استفاده از این حفره های امنیتی ، و بهره برداری از آنها وجود دارد؟ خوب ، بله ، اما اینها ویروس نیستند ، بهره برداری هستند.

این ویروس باید بر چندین مشکل دیگر که همیشه به عنوان یک نقص / مشکل لینوکس توسط مدافعان ویندوز مطرح شده است ، غلبه کند و این وجود ویروس های واقعی را پیچیده می کند - هسته هایی که دوباره کامپایل می شوند ، نسخه های زیادی از برنامه ها ، توزیع های زیاد ، مواردی که آنها نیستند به طور خودکار به طور شفاف به کاربر منتقل می شود ، و غیره -. "ویروس" های نظری فعلی باید به صورت دستی از حساب ریشه نصب شوند. اما این را نمی توان ویروس در نظر گرفت.
همانطور که همیشه به دانشجویانم می گویم: باور نکنید ، لطفاً. روت کیت را روی دستگاه بارگیری و نصب کنید. و اگر می خواهید بیشتر ، کد منبع "ویروس ها" موجود در بازار را بخوانید. حقیقت در کد منبع است. برای یک ویروس "خودخوانده" دشوار است که پس از خواندن کد آن ، نام خود را به این شکل ادامه دهد. و اگر نمی دانید چگونه کد بخوانید ، یک اقدام امنیتی ساده که توصیه می کنم: فقط از حساب root برای مدیریت دستگاه استفاده کنید و به روزرسانی های امنیتی را به روز نگه دارید.
فقط با این کار ورود ویروس ها به شما غیرممکن است و بعید است کرم ها یا کسی با موفقیت به دستگاه شما حمله کند.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

85 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   sebas_vv9127 dijo

    با به روزرسانی های روزانه برای Distro Linux سیستم عامل شما کاملاً محافظت می شود.

    1.    elav <° Linux dijo

      این UU است

  2.   خارزو dijo

    پس از خواندن این ، برتری از نظر آسیب پذیری و امنیت عمومی در مقایسه با ویندوز کاملاً واضح است ، از آنچه من خوانده ام بهره برداری از آسیب پذیری ها در GNU / Linux بسیار دشوار است ، واقعیت این است که در این سیستم عامل همیشه متعجب شده ام سرعت با رفع مشکلات امنیتی ، مانند آن زمان 40 آسیب پذیری در هسته لینوکس اوبونتو شناسایی شد ، و در همان روز آنها برطرف شده اند ...

    1.    elav <° Linux dijo

      خوش آمدید خارزو:
      خوب بله ، این چیزها را باید کسانی بخوانند که خود را گورو و دانشمندان رایانه معرفی می کنند و هرگز از ویندوز خارج نشده اند. هنگامی که ما کاربران گنو / لینوکس در مورد مزایای سیستم عامل صحبت می کنیم ، حمله به ویندوز نیست ، به این دلیل است که به وضوح می دانیم مزایا و معایب هر یک از آنها چیست ...

      1.    پرسئوس dijo

        OO ، توضیح بهتر در مورد "evangelization" Linux -> پیروزی غیرممکن است.

        + 100

    2.    wilsongcm dijo

      خیلی ساده توضیح عالی ...
      اگرچه من فقط یک کاربر مشترک هستم ، من مانند دیگران شک و دانش دارم ، اما قطعا از سال 2006 با لینوکس می مانم ...

  3.   روجرتوکس dijo

    برای گفتگو با دوستان! آنها همیشه اگر linux این باشد ، که اگر دیگری ...

  4.   KZKG ^ Gaara dijo

    من قطعا توصیه می کنم PDF را بخوانید ... واقعا ، استادانه ، درخشان ، عالی ...

  5.   نوعی اسباب بازی بچگانه dijo

    برای پایین آوردن آن !!! 🙂

    1.    KZKG ^ Gaara dijo

      در واقع ... من الان آن را رونویسی می کنم ، تا خواندن آن برای همه راحت تر شود ...
      مدتی دیگر پست را به روز می کنم و پیوند PDF را می گذارم بله ، اما محتوای آن را نیز در اینجا قرار می دهم.

      توجه

      1.    تبر dijo

        سلام خیلی ممنون بابت رونوشت!
        یک مقاله بسیار جالب!

    2.    سرجیو عیسو آرامبولا دوران dijo

      من نمی دانستم که شما از لینوکس Yoyo می خوانید ... مثل من و همچنین Muylinux و سایر XD

      1.    KZKG ^ Gaara dijo

        یویو چندین مقاله ما را برای G + به اشتراک می گذارد ... ما از این بابت از او سپاسگزاریم
        در واقع ... او مدتی است که ما را می خواند ...

        1.    سرجیو عیسو آرامبولا دوران dijo

          از این بابت خوشحالم ، این صفحه بسیار خوب است

          1.    elav <° Linux dijo

            خوشحالیم که از وبلاگ ما احساس خوبی دارید ^^

  6.   مسکوف dijo

    من افراد بیشتری را می بینم که هیولای Loch Ness را دیده اند تا ویروس های لینوکس

    هههههههه قابل توجه.

    1.    بی نام dijo

      من هم جمله hehehe را دوست داشتم

  7.   ریونانت dijo

    بدون شک 100٪ توصیه می شود ، واضح تر غیرممکن است ، بسیار متشکرم برای به اشتراک گذاشتن elav!

  8.   مانوئل ویلاكورتا dijo

    مقاله بسیار خوبی و فکر کردم اگر با نداشتن آنتی ویروس در معرض خطر قرار بگیرم.

    برای بقیه ، این بدان معناست که اگر می تواند یک ویروس برای ویندوز باشد ، مطمئناً بر ما تأثیر نمی گذارد ، اما اگر بتوانیم آن را به سایر کاربران ویندوز منتقل کنیم ، درست است؟

    بعلاوه ، اگر برنامه ای آلوده به شراب اجرا کنیم چه می کنیم؟ چه خبر از آن

    1.    elav <° Linux dijo

      خوش آمدید مانوئل ویلاكورتا:
      این همان چیزی است که بسیاری از کاربران فکر می کنند. در اینجا در کشور من برخی از شرکت ها حتی کسپرسکی (نسخه لینوکس) را روی رایانه های شخصی لینوکس قرار داده اند (ارزش اضافه کاری) ...

      درباره شراب ، من نمی توانم به شما بگویم ، اما من فکر می کنم اگر روی چیزی تأثیر بگذارد ، باید خود برنامه در شراب باشد ..

  9.   3دریاگو dijo

    مقاله بسیار خوبی است ، خصوصاً به این دلیل که بر اساس داده های فنی و نه فقط صحبت کردن استدلال می کند

    1.    elav <° Linux dijo

      به همین ترتیب .. نظر شما چیست؟ من حدس می زنم این جالب است؟ در آنجا شما برای زمانی که با کسی در Fb در مورد موضوع بحث می کنید وجود دارد

  10.   ren434 dijo

    بسیار خوب برای ساکت کردن هر کسی که می گوید ویروس های شما در GNU / Linux وجود دارد.

    من آن را در نشانگرها برای زمانی که مجبور به دادن نخود فرنگی با hasefroch خواهم داشت.

  11.   لوکاس ماتیاس dijo

    ارزش خواندن را داشت

  12.   شجاعت dijo

    آنچه من فکر می کنم این است که پیشگیری هرگز صدمه ای نمی زند ، یک سو explo استفاده به سختی می تواند وارد ما شود اما یک Trojan آسان تر است.

    در مورد درصد ، این نیز به دلیل سیستم اجازه لینوکس است

  13.   آلبا dijo

    LOL با هیولای Loch Ness xD

    خوب ... من گناه داشتم كه می خواستم همكارانم را متقاعد كنم كه از لینوكس استفاده كنند به همان دلیلی كه کاربران ویندوز بی اعتبار كردند: تقریبا هیچ كسی از آن استفاده نمی كند ، احتمال كمتری برای آنها خواهد افتاد ... می دانم ، اشتباه من. اما با این کار من می توانم بگویم که چرا خوب است ... اگرچه مجبورم آن را با گلابی و سیب توضیح دهم زیرا بسیاری از همکاران من نمی دانند که همینطور خوب است

    به هر حال بسیار ممنونم که این اطلاعات را نجات دادید: 3

  14.   پرسئوس dijo

    عالی ، ممنون از اطلاعات

  15.   هیروسو dijo

    در واقع من می خواهم یک وبلاگ مانند این پیدا کنم اما برای ویندوز ...

    1.    شجاعت dijo

      به سختی زیرا موی از فن پرستی جدی رنج می برد

    2.    آلو dijo

      یکی هست، http://www.trucoswindows.com/ آنها بسیار جدی هستند ، آنها فن نیستند.

      بعضي اوقات من يك مشاركت كننده را خواندم كه چگونه او براي استفاده از اوبونتو براي حل مشكل ويندوز توصيه كرده است ، اما مدتها قبل بود.

  16.   92 dijo

    ویروس ها مانند همه چیز هستند ، بد هستند اما حداقل به بسیاری از افراد XD را تغذیه می کنند که در غیر این صورت من شک می کنم که آنها م workثر واقع شوند ، روشن است که در لینوکس تهیه یک نسخه برای شما دشوار یا تقریباً غیرممکن است ، اما این استدلال کافی نیست از لینوکس استفاده کنید ، زیرا این مورد برای Mac osx نیز صدق می کند.
    موارد دیگری مهمتر از آن برای استفاده از لینوکس وجود دارد.

    1.    تبر dijo

      چه چیزی رایگان هم هست؟ xD

  17.   جورجیو گراپا dijo

    مقاله بسیار خوبی ، با تشکر از پیوند دادن آن ، برای ما بسیار مفید خواهد بود.

    من می خواهم یک مشاهده اضافه کنم:

    "در لینوکس هیچ ویروسی وجود ندارد زیرا سازندگان این برنامه های مخرب وقت خود را برای انجام کاری برای سیستم عامل که تقریبا هیچ کس از آن استفاده نمی کند تلف نمی کنند"

    در واقع ، این گزاره نیز دقیق نیست: بیشتر سرورهای موجود در اینترنت - که میلیون ها نفر از آنها استفاده می کنند - روی سیستم های GNU / Linux کار می کنند (به عنوان مثال گوگل ، و آیا آنها طعمه خوبی برای تولید کنندگان نیستند؟ ویروس؟) ؛ 91٪ از 4 قدرتمندترین ابر رایانه در جهان نیز [http://i.top500.org/stats].

    به طور خلاصه ، اگر ویروس های "واقعی" در برابر GNU / Linux وجود نداشته باشد ، این به دلیل عدم تمایل نیست ، بلکه به دلیل مشکلات فنی است (که در مقاله به خوبی توضیح داده شده است).

  18.   و سایر سیستمهای مبتنی بر UNIX؟ dijo

    نادانی مرا ببخشید ، اما سیستم های دیگری که مبتنی بر یونیکس ، XNU یا BSD هستند کجا هستند؟ در پایان گنو / لینوکس مبتنی بر UNIX است و من می دانم که سیستم هایی مانند AIX به لطف امنیت خود سرورهای بهتری نیز هستند ، من همچنین از MacOs X و FreeBSD صحبت می کنم.
    من فکر می کنم که مقاله ، هر چقدر هم که خوب باشد ، نباید فقط مبتنی بر لینوکس باشد ، گرچه این یک وب سایت اختصاصی است

  19.   اوبونترو dijo

    این یک مجله بسیار خوب بود (تمام linux) ، به آنچه اتفاق افتاده لطمه می زند ، ممنون برای نجات مقاله! به سلامتی!

    1.    elav <° Linux dijo

      و چه اتفاقی افتاد؟ : S

  20.   erunamoJAZZ dijo

    پنجشنبه ... من دستور را اجرا کردم find که آنها آنجا می دهند و من فکر می کنم هنوز تمام نشده است ، بیش از 2000 "احتمال آلوده" وجود دارد (؟)

    مقاله بسیار خوبی

    1.    عمر HB dijo

      هه ، من از اوبونتو چیزی کم نمی کنم ، در واقع با این توزیع من خودم شروع به استفاده از گنو / لینوکس کردم و من عاشق یک مشتق به نام Oz Unity بودم ، تا اینکه فهمیدم که من به بیشتر برنامه هایی که شامل به طور پیش فرض ، و برعکس ، آنها آسیب پذیری در سیستم عامل من را افزایش دادند. بنابراین ، و پس از خواندن کافی و آزمایش های مختلف ، تصمیم گرفتم که به دبیان مهاجرت کنم ، که با آن بسیار راحت هستم و فقط با آنچه که واقعاً به آن نیاز دارم. و اگر به چیز دیگری احتیاج داشتم ، مشکلی ندارم ، مطمئناً برای جمع آوری منابع آن را در مخازن رسمی پیدا خواهم کرد. آه و به هر حال به نویسنده ، مقاله عالی. با احترام.

    2.    آندرولو dijo

      بسیاری از آنها به نظر من می رسد ، اما آنها پوشه هستند ، همچنین تنها کاری که دستور انجام می دهد ، این است که به دنبال فایل هایی باشید که مجوز دارند آلوده شوند ، حذف برخی از مجوزها لازم است ، درست است؟ سپس من با ClamAV نگاهی بیندازید ، قبل از اینکه یک لینوکسرو مرا آلوده کند ، من از آن برای ضد عفونی واحد با پنجره استفاده می کنم

  21.   ادوار dijo

    با تشکر از اطلاعات ، اما خلاف این است که به شما بگوییم هیچ کس از لینوکس استفاده نمی کند ، وقتی ما که حقیقت مایکروسافت را می دانیم از آن استفاده می کنیم

  22.   ادواردو ناتالی dijo

    سلام ، همسر! چطور ، من دقیقاً مثل شما به سیستم هایی اختصاص داده ام ، می نویسم تا به شما تبریک بگویم ، مقاله شما حقیقت محض است ، همچنین عالی است !!! و درخشان !! با تمام اصول خوندنش خوبه! بسیار متشکرم ، احترام ، ادواردو ناتالی

  23.   خورخه مانجارز لرما dijo

    چطور هستید.

    مایکروسافت و به ویژه سیستم عامل های آن حداقل 10 سال از سیستم های * NIX عقب هستند (یونیکس ، لینوکس و MacOS را درک کنید) ، اگرچه همچنین باید تشخیص داد که در اکثر مواقع تقصیر کاربران است و توانایی مایکروسافت در تأمین حداقل مستندات لازم برای امنیت سیستم عامل. * سیستم های NIX دارای ویژگی های بومی هستند که به دلیل طبیعت خود ، انتشار جانوران مضر اطلاعاتی را تقریباً غیرممکن می کنند (نه 100٪ غیرقابل نفوذ). اینطور نیست که افراد کمتری از * NIX و به ویژه از لینوکس استفاده می کنند ، بلکه قابلیت های این سیستم ها بسیار خوب و با کیفیت هستند ، چیزی که مارک windows به عنوان اولویت آن را ندارد (به عنوان مثال Win Vista را بخاطر بسپارید).

  24.   فیلیپه سالازار شلوتربک dijo

    از آنجا که اوبونتو 7.04 را با صدف دیدم ، می دانستم که باید ویروس هایی برای gnu / linux وجود داشته باشد

  25.   میگل dijo

    حقیقت این است که مقاله بسیار خوب است. کار و وقت کافی برای پاسخگویی به بسیاری از س questionsالات که در مورد آن وجود دارد ... تبریک می گویم.

  26.   جهرام dijo

    حقیقت این است که من قبلاً برخی ویروس ها را در سیستم تجربه کرده بودم اما این تقصیر من بود ، با به روزرسانی همه چیز حل شد.

  27.   92 dijo

    Trojans در لینوکس دقیقاً همانطور که در Mac OSX و در ویندوز به میزان بیشتری وجود دارد وجود دارد ، با این تفاوت که در لینوکس این کار دشوارتر است و اگر در مورد bsd باز صحبت کنیم ، حتی بسیار دشوارتر.

  28.   دیوانه_برینگتون dijo

    از شما بسیار سپاسگزارم برای این مقاله! من فکر می کنم این برای همه تازه واردانی مثل من که علاقه مند هستند کمی بیشتر در مورد نحوه کار لینوکس یاد بگیرند بسیار مفید است. 🙂

  29.   گرمین dijo

    اگرچه این مقاله چند روز است که منتشر شده است ، اما منقضی نشده است ، بنابراین ، با اجازه شما ، اعتبارات شما را کپی پیست می کنم. 😉

  30.   فرناندو ام اس dijo

    بسیار جالب است ، بدون شک مجبورم مقاله PDF را بارگیری کنم تا بتوانم آن را بخوانم و بنابراین نتیجه گیری خودم را انجام دهم.

  31.   آنگامو 1998 dijo

    اگر من هم فکر نمی کردم ، من کامپیوتر بورد را داشتم و آن مخرب ترین ویروس ها را از اینترنت بارگیری می کرد و هیچ چیز دیگری نبود ، اما یک روز من هسته خود را بارگیری کردم و تحقیق کردم که ویروس ایجاد کردم ، چون فکر کردم اتفاقی نمی افتد ، آن را اجرا کردم ، زیرا همه چیز به گله در مدرسه آنها سعی کردند من را درست کنند ، سگ نمی توانست.
    ویروس من درایورها ، بسته ها و برنامه ها را حذف نصب کرد ، وقتی آن را درست کردم ، هر وقت که جلسه را شروع کردم ، آن را به فهرست شروع جلسه بازگرداند.
    ZAS EN TODA LA BOCA
    پست اسکریپت (اعتقاد بر این بود که کامپیوتر من سامسونگ است و توشیبا است ، تجدید نظر شده است)

  32.   جبرئيل dijo

    مقاله بسیار قدیمی است ، اما اطلاعات هنوز معتبر است ، بسیاری از شبهات را برطرف کردم ... متشکرم

  33.   وانیایی dijo

    خوب ، من فکر می کنم لینوکس آنطور که می گویند جدی نیست ، زیرا ویندوز و لینوکس معمولاً دارای ویروس هستند ، اما این بدان معنا نیست که لینوکس عملکرد بهتری نسبت به ویندوز ندارد ...

  34.   سرجیو dijo

    با تشکر از هنر شما ، این به من کمک زیادی کرد ، من تازه در دبیان شروع به کار کردم و موارد زیادی را به نفع خود می بینم. این مسئله برای افرادی که این سیستم عامل را نمی دانند و اطلاعات کافی ندارند ضروری است. خواندن آن را توصیه می کنم. متشکرم

  35.   سلیمان بنیتز dijo

    من با Mint شکارچی روت کیت را نصب کردم. من اساساً از آن استفاده کردم و حتی یک روت کیت از ترمینال شناسایی نکردم. بنابراین استفاده از آن بیشتر سرگرم کننده بود تا ضرورت.
    اکنون که از OpenSUSE استفاده کردم زحمت نصب آن را نداشتم. این یک مسئله عقل سلیم نیز هست: هنگامی که در دنیای لینوکس شروع به کار می کنید ، می دانید که برای اساسی ترین نیازها حساب ریشه را ترک کرده و نوع دیگری از کاربر را ایجاد می کنید. به همین ترتیب ، شما نمی خواهید رمز عبور root را بر روی هر پنجره ای که ظاهر می شود ، قرار دهید بدون اینکه بدانید چه فرایندی انجام می دهد.
    من فکر می کنم که افسانه ویروس ها در لینوکس یکی از موانع ذهنی بسیاری است که باید در افراد دیگر غلبه کند ، مانند دو مورد اصلی: "من لینوکس را نمی فهمم ، نمی دانم چگونه از Linux استفاده کنم" و می خواهم همه چیز را از بین ببرم ، سیستم عامل لینوکس همان یا مشابه مایکروسافت.

  36.   لیهر dijo

    مقاله به سادگی عالی است ، من فکر کردم عالی است ، بسیار ممنونم که آن را نوشتید. من آن را جلد برای پوشش خوانده ام. تبریک می گویم ، با این مقاله همه چیز توضیح داده شده است ، و به نظر من ، حل شد ...

  37.   desikoder dijo

    برای همه سیستم ها می توان ویروس ایجاد کرد. علاوه بر این ، من می توانم کد یک درب پشتی را برای linux از یک خط کد قرار دهم. س isال وجود ویروس نیست ، بلکه احتمال عفونت است.

    پاسخها (به نظر من)

    می توانید ویروس ها را در linux ایجاد کنید: بله
    ویروس هایی در لینوکس وجود دارد: تعداد کمی ، و بدون موفقیت
    احتمال آلوده شدن وجود دارد: تعداد بسیار کمی

    1.    desikoder dijo

      ضمناً ، برای ضبط ، من از ویندوز متنفرم و از آن دفاع نمی کنم. اگر در نمایندگی کاربر من ظاهر شود به این دلیل است که من در فروشگاه تماس هستم زیرا اکنون اینترنت در خانه ندارم.

      سلام

  38.   ماتیاس دمارچی dijo

    من همه چیز را می خوانم ، می بینم که این نه تنها کمترین حفره امنیتی است ، بلکه به دلیل طراحی هسته است ، اما چرا اندروید تقریباً به اندازه ویندوز از مشکلات ویروس و کندی طولانی مدت رنج می برد؟

    1.    KUK dijo

      از آنجا که کاربران اندروید معمولاً نمی دانند چگونه سیستم خود را مدیریت کنند و از هرجایی نصب کنند ، علاوه بر این گوگل علاقه ای به امنیت در اندروید ندارد زیرا این یک تجارت آبدار است که از امنیت چندانی برخوردار نیست ، همچنین تفاوت زیادی بین سیستم عامل GNU وجود دارد / لینوکس و اندروید حتی اگر هسته یکسانی داشته باشند

      1.    سبا dijo

        "از آنجا که کاربران آندروید معمولاً نمی دانند چگونه سیستم خود را مدیریت کنند و از هر کجا چیزی نصب کنند"

        این پاسخی است که اگر آن را برای هر سیستم عاملی بگوییم معتبر خواهد بود.
        بنابراین اعتبار هرگز در طراحی سیستم نبوده و همیشه خطا در استفاده (ab) کاربر بوده است.

    2.    گابو dijo

      نه نه ، شما باید همه چیز را دوباره بخوانید ، خوب نگاه کنید و در بازی احمقانه تعمیم ویروس ها قرار نگیرید ، هر گونه خرابی کامپیوتر را بخورید. مورد بالا کمی درست است اما به طور کلی آلوده کردن دستگاهی که از هسته لینوکس استفاده می کند با جاسوس افزار و بدافزار همیشه تقصیر کاربر است که به هرچیزی که نصب می کند اعم از اندروید یا ویندوز مجوز می دهد. گوگل آنچه می تواند انجام می دهد به همین دلیل پایانه هایی با دسترسی ریشه داده نمی شوند.

      1.    KUK dijo

        حقیقت این است که گوگل به امنیت اندروید اهمیتی نمی دهد یا هرگز به روشی جدی نگران نخواهد بود و این صدمه می زند زیرا اندروید امکان داشتن یک سیستم عالی را دارد اما به لطف کنترل Google شامل درهای پشتی است تا موسساتی مانند NSA به داده های خصوصی شما دسترسی داشته باشند. آیا این نگرانی در مورد امنیت یک سیستم است؟ همچنین Gabo درست است بسیاری از کاربران ، اما همه آنها سیستم خود را ریشه نمی دهند بدون اینکه بارها بدانند که این یک شمشیر دو لبه است ، که فقط باید توسط افرادی استفاده شود که می دانند چه کاری انجام می دهند.

    3.    روبرتو dijo

      زیرا بسیاری از اندرویدها از آنها به عنوان روت استفاده می کنند. اما ویروس ها هنوز نادر هستند. کاملاً درست است که کهکشان به شما اجازه نمی دهد ریشه یابی کنید ، بنابراین من هرگز آلوده نشدم ، و نه تبلت هایم.

    4.    سبا dijo

      زیرا هر آنچه در مقاله بحث شده است مزخرفات شبه فنی است.

      آنها این ایده را به شما می فروشند که "نبودن" ویروس ها به دلیل سهم کم بازار نیست بلکه به دلیل هسته فوق العاده قدرتمند لینوکس از گسترش آن جلوگیری می کند ، اما سپس یک سیستم عامل با هسته گفته شده ظاهر می شود و به طور گسترده استفاده می شود و ویروس ها وجود دارد ، کاهش سرعت ، قطع تلفن و انواع مشکلات.

      هیچ طرحی وجود ندارد که از وجود و شیوع ویروس ها جلوگیری کند ، زیرا آنها به همان روشی که می توانند به هر سیستمی برسند به ویندوز می رسند: کاربر آن را جستجو می کند ، آن را روی رایانه خود قرار می دهد و بدون توجه به هر نوع هشدار ، آن را اجرا می کند. وقتی این شرایط اتفاق نیفتد ، حتی در ویندوز نیز عفونت ها صفر می شوند.

      کاهش سرعت هنگام نصب یا حذف نصب crap اتفاق می افتد. هیچ سیستمی و طرحی مصون از تلخه نیست. هرچه یک سیستم عامل محبوبیت بیشتری داشته باشد ، هرچه کیفیت و فداکاری آنها بیشتر باشد ، پیشرفت های بیشتری ایجاد خواهد شد.

      و برای مشاهده کند شدن سرعت در درازمدت ، نصب سیستم برای طولانی مدت ضروری است! ، شرایطی که معمولاً حتی به دلیل قالب بندی روزانه در لینوکس اتفاق نمی افتد ، یا برای تغییر توزیع ، برای "به روزرسانی" از بین بردن آن یا از هر تعطیلات روزانه ای که داشته است.

  39.   امیلیو مورنو dijo

    اطلاعات عالی ، در مورد ویروس ها و لینوکس بسیار روشن شده است

  40.   Is dijo

    بهترین ، من آن را توصیه می کنم!

  41.   KUK dijo

    خوب ، هیچ سیستمی 100٪ ایمن نیست و این شامل گنو / لینوکس است

  42.   اسلندرمن dijo

    اما یک آنتی ویروس نه تنها شما را در برابر ویروس ها محافظت می کند ، بلکه بدافزار در همه جا وجود دارد و یک AV خوب می تواند شما را در برابر آن محافظت کند. هرکسی از آنتی ویروس استفاده نمی کند زیرا دارای GNU / Linux است (من نیز از آن استفاده می کنم) ، اما در معرض تهدیدهای زیادی قرار دارد.

    1.    گابو dijo

      شما باید فکر کنید که یک آنتی ویروس در سیستم های unix چندان مفید نیست ، اگر چه شاید بیشترین آسیب را از طریق xploits داشته باشد و با به روزرسانی های فعال شده کافی باشد ، البته اگر برخی از distros ها را نیز در نظر بگیریم (در مورد GNU / Linux) آنها هسته خود را تا 2 بار در سال به روز می کنند.

  43.   داریو dijo

    موردی وجود دارد که ویروس ها برای بسته های deb یا rpm کاملاً از آن چشم پوشی می کنند ، افراد به سختی این بسته ها را آنالیز می کنند و برای نصب به دسترسی ریشه نیاز دارند.

    1.    توماس ساندووال dijo

      درست است ، اما بیشتر ما از مخزن مربوطه استفاده خواهیم کرد. افرادی هستند که مدتها به این امر اختصاص داده شده اند و سابقه کار در لینوکس را دارند ، گاهی اوقات این اعتبار به شما کمک می کند تا بدانید آیا می توانید اعتماد کنید یا نه.

  44.   اسکار لوپز dijo

    پست عالی ، من این موارد را در مورد linx نمی دانستم ، بسیار ممنونم که به اشتراک گذاشتید.

  45.   مانوئل فرناندو مارولاندا dijo

    مقاله عالی ، به من کمک زیادی کرد تا برخی از تردیدها را در ذهنم پاک کنم.

  46.   پابلو dijo

    با تشکر ، من ایده کمی در مورد موضوع دارم و مقاله به من کمک زیادی کرده است. یک سلام!

  47.   میگل dijo

    وب سایت خوبی ، نمی دانم.
    من توضیح شما در مورد ویروس ها را خیلی دوست داشتم.
    من شما را از وب سایت خود پیوند می دهم ،
    Saludos،
    میگل

  48.   خوان روخاس dijo

    سلام ، من بیش از 3000 وب سایت مختلف سرور لینوکس را مدیریت می کنم ، امروز می توانم به شما بگویم که اگر ویروس داشته ام و آنها را با clam av خنثی کرده ام ، با وجود داشتن یک فایروال با قوانین خوب ، گسترش نیافته است. همان اما اگر وجود دارد
    مشکل ، نامه ها و الگوهای صفحه مبادله غیر مجاز

    توجه

    1.    ایلاو dijo

      چه ویروسی داشتید؟ از آنجا که ویروسی وارد پست الکترونیکی می شود ، به خصوص از طریق فرستنده ای که از ویندوز استفاده می کند ، امری غیرمعمول نیست ، اما از آنجا تأثیرگذاری سیستم بسیار طولانی است. بنابراین دوباره می پرسم چه ویروسی بود؟

  49.   آیکو dijo

    اطلاعات بسیار بسیار خوب ، عالی

  50.   روبرتو dijo

    جالب هست. شاید به دلیل استفاده گسترده از روت در اندروید ، ویروس هایی برای اندروید وجود داشته باشد. اما سلام آنها کمیاب هستند.

  51.   G dijo

    حدس می زنم که باج افزار نیز در لینوکس وظیفه خود را انجام نمی دهد.

    با سلام و تبریک برای پست. خیلی خیلی خوب !!!

    G

  52.   اسکان dijo

    "آنها برای ایجاد چیزی که با اولین به روزرسانی سیستم اصلاح می شود ، حتی در کمتر از 24 ساعت ، وقت تلف نمی کنند"
    این در صورت شناسایی و علنی شدن خواهد بود.
    خوب ، هیچ رایانه ای آلوده نیست و کاربران آنها تا دیر نشده متوجه این موضوع نمی شوند.
    حتی ویروسهایی وجود دارند که از کارخانه در BIOS ، سیستم عامل و غیره ... حتی توسط سازمانهای دولتی تولید می شوند. ناگفته نماند که ویروسهای کاربردی بسیاری برای لینوکس یا OSX وجود دارد ، البته نه به اندازه ویندوز.

  53.   دانیل dijo

    هر آنچه می گویید کم و بیش درست است ، اما زیاد نیست. شما برای از بین بردن افسانه های دیگر به افسانه ها اعتماد می کنید.

    یک سرور دبیان با کرنل 4 به مدت 6 ماه به اینترنت متصل کنید که از یک html ثابت (ساده ترین کار) استفاده می کند و سپس می توانید بیش از 80٪ پست خود را حذف کنید.

  54.   کوند dijo

    غیرممکن است که یک هکر با ویروس ها و جاسوس افزارهای خود به سیستم عامل نفوذ کند.

  55.   یوشیکی dijo

    من فکر می کنم 12 سال بعد ، ما شایسته بازسازی این مقاله خواهیم بود. درباره فناوری های جدید ، تهدیدهای جدید بحث کنید ... و اگر اکنون به معنای واقعی کلمه بدون ویروس هستیم یا نه.

    در غیر این صورت ، مقاله عالی (که قبلاً آن را قبل از آن خوانده ام).

  56.   تصویر مکان یاب Alejandro Alvarez dijo

    اگر من ویندوز و لینوکس نصب کرده ام ، آیا می توان هنگام استفاده از لینوکس ، ویروسی وارد رایانه من شد و به ویندوز رفت